Μετάφραση "malware threats" σε Άραβας

Εμφάνιση 50 από 50 μεταφράσεις της φράσης "malware threats" από Αγγλικά σε Άραβας

Μεταφράσεις του malware threats

Το "malware threats" στο Αγγλικά μπορεί να μεταφραστεί στις ακόλουθες Άραβας λέξεις/φράσεις:

threats التهديدات المخاطر

Μετάφραση του Αγγλικά σε Άραβας του malware threats

Αγγλικά
Άραβας

EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats

AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة

Μεταγραφή ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ

Αγγλικά Άραβας
businesses الشركات
force القوة
other الأخرى
with باستخدام
tools أدوات

EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats

AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة

Μεταγραφή ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ

Αγγλικά Άραβας
businesses الشركات
force القوة
other الأخرى
with باستخدام
tools أدوات

EN We use Imunify360 to regularly monitor every website we host for malware and other possible threats and vulnerabilities

AR نحن نستخدم Imunify360 لمراقبة كل موقع إلكتروني نستضيفه باستمرار بحثًا عن البرامج الضارة والتهديدات ونقاط الضعف المحتملة الأخرى

Μεταγραφή nḥn nstkẖdm Imunify360 lmrạqbẗ kl mwqʿ ạ̹lktrwny nstḍyfh bạstmrạr bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ wạlthdydạt wnqạṭ ạlḍʿf ạlmḥtmlẗ ạlạ̉kẖry̱

Αγγλικά Άραβας
we use نستخدم
website موقع
vulnerabilities الضعف
possible المحتملة
other الأخرى
we نحن

EN Businesses are already taking on brute force attacks and other malware threats using these tools

AR تتعامل الشركات بالفعل لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام هذه الأدوات

Μεταγραφή ttʿạml ạlsẖrkạt bạlfʿl lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm hdẖh ạlạ̉dwạt

EN This app passed the security test for virus, malware and other malicious attacks and doesn't contain any threats.

AR لقد اجتاز هذا التطبيق اختبار الأمان من الفيروسات، البرمجيات الخبيثة أو أي هجمات خبيثة أخرى وهو لا يحتوي أي تهديد.

Μεταγραφή lqd ạjtạz hdẖạ ạltṭbyq ạkẖtbạr ạlạ̉mạn mn ạlfyrwsạt, ạlbrmjyạt ạlkẖbytẖẗ ạ̉w ạ̉y hjmạt kẖbytẖẗ ạ̉kẖry̱ whw lạ yḥtwy ạ̉y thdyd.

EN Advocates are mandated reporters of child abuse and neglect as well as threats of suicide and threats to harm others.

AR يتم تكليف المدافعين بالإبلاغ عن إساءة معاملة الأطفال وإهمالهم وكذلك التهديدات بالانتحار والتهديدات بإيذاء الآخرين.

Μεταγραφή ytm tklyf ạlmdạfʿyn bạlạ̹blạgẖ ʿn ạ̹sạʾẗ mʿạmlẗ ạlạ̉ṭfạl wạ̹hmạlhm wkdẖlk ạlthdydạt bạlạntḥạr wạlthdydạt bạ̹ydẖạʾ ạlậkẖryn.

Αγγλικά Άραβας
abuse إساءة
child الأطفال
threats التهديدات
others الآخرين
and وكذلك

EN *Please be aware that we are mandated reporters of child abuse and/or neglect, threats of suicide and threats against other people.

AR * يرجى العلم أننا مفوضون بالإبلاغ عن إساءة معاملة الأطفال و / أو إهمالهم والتهديدات بالانتحار والتهديدات ضد أشخاص آخرين.

Μεταγραφή * yrjy̱ ạlʿlm ạ̉nnạ mfwḍwn bạlạ̹blạgẖ ʿn ạ̹sạʾẗ mʿạmlẗ ạlạ̉ṭfạl w / ạ̉w ạ̹hmạlhm wạlthdydạt bạlạntḥạr wạlthdydạt ḍd ạ̉sẖkẖạṣ ậkẖryn.

Αγγλικά Άραβας
please يرجى
that we أننا
abuse إساءة
child الأطفال
and و
people أشخاص
other آخرين

EN USING COERCION AND THREATS Making and/or carrying out threats to do something to hurt the partner

AR استخدام القهر والتهديدات القيام و / أو تنفيذ التهديدات بفعل شيء لإيذاء الشريك

Μεταγραφή ạstkẖdạm ạlqhr wạlthdydạt ạlqyạm w / ạ̉w tnfydẖ ạlthdydạt bfʿl sẖyʾ lạ̹ydẖạʾ ạlsẖryk

Αγγλικά Άραβας
using استخدام
and و
threats التهديدات
partner الشريك

EN They also maintain spam-blocking databases that keep back the majority of SPAM and malware sent over the Internet

AR كما أنها تحافظ على قواعد بيانات حظر البريد العشوائي التي تعيد غالبية البريد العشوائي والبرامج الضارة التي تم إرسالها عبر الإنترنت

Μεταγραφή kmạ ạ̉nhạ tḥạfẓ ʿly̱ qwạʿd byạnạt ḥẓr ạlbryd ạlʿsẖwạỷy ạlty tʿyd gẖạlbyẗ ạlbryd ạlʿsẖwạỷy wạlbrạmj ạlḍạrẗ ạlty tm ạ̹rsạlhạ ʿbr ạlạ̹ntrnt

Αγγλικά Άραβας
the majority of غالبية
internet الإنترنت
and كما
of عبر

EN The advanced CyberSec technology automatically blocks suspicious websites, preventing malware from infecting your device

AR تعمل تكنولوجيا CyberSec المتقدمة تلقائيًا على حظر مواقع الويب المشبوهة، مما يمنع البرامج الضارة من إصابة جهازك

Μεταγραφή tʿml tknwlwjyạ CyberSec ạlmtqdmẗ tlqạỷyaⁿạ ʿly̱ ḥẓr mwạqʿ ạlwyb ạlmsẖbwhẗ, mmạ ymnʿ ạlbrạmj ạlḍạrẗ mn ạ̹ṣạbẗ jhạzk

Αγγλικά Άραβας
technology تكنولوجيا
advanced المتقدمة
your device جهازك
the مما
websites مواقع

EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware

AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً

Μεταγραφή kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ

Αγγλικά Άραβας
apple apple
servers خوادم
automatically تلقائيا
and كما
also أيضا
before قبل
is أنه
means يعني

EN On January 18, researchers at the Electronic Frontier Foundation (EFF) and security company Lookout published a report uncovering a global malware espionage ?

AR تحديث: ردت ?إمباكت? على المخاوف التي أثيرت في هذه المقالة عبر توضيح بعض النقاط. ثمّ قدّم فريقنا التقني المزيد من الأدلّة على ?

Μεταγραφή tḥdytẖ: rdt ?ạ̹mbạkt? ʿly̱ ạlmkẖạwf ạlty ạ̉tẖyrt fy hdẖh ạlmqạlẗ ʿbr twḍyḥ bʿḍ ạlnqạṭ. tẖm̃ qd̃m fryqnạ ạltqny ạlmzyd mn ạlạ̉dl̃ẗ ʿly̱ ?

Αγγλικά Άραβας
on على
the المقالة

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة

Μεταγραφή lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ

Αγγλικά Άραβας
attack هجمات
supply التوريد
chain سلسلة
entire كاملة
only سوى
application تطبيق
one واحد

EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold

AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة

Μεταγραφή ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ

Αγγλικά Άραβας
code رمز
attack هجوم
to إلى

EN Once a computer boots up, the malware is executed, jeopardizing the entire system

AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر

Μεταγραφή wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr

Αγγλικά Άραβας
up تشغيل
entire بالكامل
system النظام
computer الكمبيوتر
the مما

EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point

AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول

Μεταγραφή brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl

Αγγλικά Άραβας
programs برامج
keyloggers المفاتيح
that على
device الجهاز
via عبر
point نقطة
entry دخول

EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.

AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.

Μεταγραφή yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.

Αγγλικά Άραβας
link رابط
phishing التصيد
download تنزيل
install تثبيت
viruses فيروسات
network الشبكة
device الجهاز
victim الضحية
either إما
to إلى
on على

EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information

AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات

Μεταγραφή ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt

Αγγλικά Άραβας
once بمجرد
points نقاط
entry دخول
information المعلومات
software برامج

EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:

AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

Μεταγραφή fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:

Αγγλικά Άραβας
types الأنواع
common الشائعة
phishing التصيد
your system نظامك
to إلى
some بعض

EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.

AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

Μεταγραφή brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.

Αγγλικά Άραβας
monitor رصد
keyloggers المفاتيح
that وهي
to allow للسماح
information ومعلومات
other الأخرى
login الدخول
to تسجيل

EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile

AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات

Μεταγραφή tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt

Αγγλικά Άραβας
phishing التصيد
methods الطرق
device الجهاز
a متعددة
because لأنها
of عبر
to إلى

EN Use an email scanner to scan attachments and emails for potential malware.

AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.

Μεταγραφή ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.

Αγγλικά Άραβας
use استخدم
attachments المرفقات
potential المحتملة

EN Phishing scams are some of the most effective ways to infect a system with keylogger malware

AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة

Μεταγραφή rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ

Αγγλικά Άραβας
phishing التصيد
ways الطرق
effective الفعالة
system نظام
to أكثر

AR 2FA ، الحماية من البرامج الضارة والتصيّد الاحتيالي، إلخ.

Μεταγραφή 2FA , ạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wạltṣỹd ạlạḥtyạly, ạ̹lkẖ.

Αγγλικά Άραβας
protection الحماية
etc إلخ

EN Email spam exposes your systems to malware and phishing attacks and is a costly distraction your employees.

AR يعرّض البريد الإلكتروني العشوائي أنظمتك إلى البرامج الضارة وهجمات التصيد الاحتيالي ، كما أنه يعد مصدر إلهاء مكلف للموظفين لديك.

Μεταγραφή yʿr̃ḍ ạlbryd ạlạ̹lktrwny ạlʿsẖwạỷy ạ̉nẓmtk ạ̹ly̱ ạlbrạmj ạlḍạrẗ whjmạt ạltṣyd ạlạḥtyạly , kmạ ạ̉nh yʿd mṣdr ạ̹lhạʾ mklf llmwẓfyn ldyk.

Αγγλικά Άραβας
phishing التصيد
is أنه
to إلى
and كما
your لديك

AR خروقات البيانات والمتسللين والبرامج الضارة في مجال الرعاية الصحية

Μεταγραφή kẖrwqạt ạlbyạnạt wạlmtsllyn wạlbrạmj ạlḍạrẗ fy mjạl ạlrʿạyẗ ạlṣḥyẗ

Αγγλικά Άραβας
data البيانات
healthcare الصحية

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة

Μεταγραφή lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ

Αγγλικά Άραβας
attack هجمات
supply التوريد
chain سلسلة
entire كاملة
only سوى
application تطبيق
one واحد

EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold

AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة

Μεταγραφή ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ

Αγγλικά Άραβας
code رمز
attack هجوم
to إلى

EN Once a computer boots up, the malware is executed, jeopardizing the entire system

AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر

Μεταγραφή wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr

Αγγλικά Άραβας
up تشغيل
entire بالكامل
system النظام
computer الكمبيوتر
the مما

EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.

AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.

Μεταγραφή yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.

Αγγλικά Άραβας
link رابط
phishing التصيد
download تنزيل
install تثبيت
viruses فيروسات
network الشبكة
device الجهاز
victim الضحية
either إما
to إلى
on على

EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information

AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات

Μεταγραφή ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt

Αγγλικά Άραβας
once بمجرد
points نقاط
entry دخول
information المعلومات
software برامج

EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:

AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

Μεταγραφή fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:

Αγγλικά Άραβας
types الأنواع
common الشائعة
phishing التصيد
your system نظامك
to إلى
some بعض

EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.

AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

Μεταγραφή brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.

Αγγλικά Άραβας
monitor رصد
keyloggers المفاتيح
that وهي
to allow للسماح
information ومعلومات
other الأخرى
login الدخول
to تسجيل

EN Use an email scanner to scan attachments and emails for potential malware.

AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.

Μεταγραφή ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.

Αγγλικά Άραβας
use استخدم
attachments المرفقات
potential المحتملة

EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point

AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول

Μεταγραφή brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl

Αγγλικά Άραβας
programs برامج
keyloggers المفاتيح
that على
device الجهاز
via عبر
point نقطة
entry دخول

EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile

AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات

Μεταγραφή tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt

Αγγλικά Άραβας
phishing التصيد
methods الطرق
device الجهاز
a متعددة
because لأنها
of عبر
to إلى

EN Phishing scams are some of the most effective ways to infect a system with keylogger malware

AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة

Μεταγραφή rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ

Αγγλικά Άραβας
phishing التصيد
ways الطرق
effective الفعالة
system نظام
to أكثر

EN Other tools include a sitemap, malware protection, link building, & some social media tips.

AR تشمل الأدوات الأخرى خريطة الموقع والحماية من البرامج الضارة وبناء الروابط وبعض نصائح الوسائط الاجتماعية.

Μεταγραφή tsẖml ạlạ̉dwạt ạlạ̉kẖry̱ kẖryṭẗ ạlmwqʿ wạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wbnạʾ ạlrwạbṭ wbʿḍ nṣạỷḥ ạlwsạỷṭ ạlạjtmạʿyẗ.

Αγγλικά Άραβας
include تشمل
tools الأدوات
other الأخرى
tips نصائح
media الوسائط
social الاجتماعية

EN Prevent phishing, malware, and ransomware attacks using a layered approach to your email security defenses.

AR امنع هجمات التصيُّد الاحتيالي والبرامج الضارة وبرامج الفدية باستخدام نهج متعدد الطبقات لدفاعات أمان بريدك الإلكتروني.

Μεταγραφή ạmnʿ hjmạt ạltṣyũd ạlạḥtyạly wạlbrạmj ạlḍạrẗ wbrạmj ạlfdyẗ bạstkẖdạm nhj mtʿdd ạlṭbqạt ldfạʿạt ạ̉mạn brydk ạlạ̹lktrwny.

Αγγλικά Άραβας
attacks هجمات
ransomware الفدية
using باستخدام
approach نهج
security أمان
your email بريدك
email الإلكتروني

EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware

AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً

Μεταγραφή kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ

Αγγλικά Άραβας
apple apple
servers خوادم
automatically تلقائيا
and كما
also أيضا
before قبل
is أنه
means يعني

EN Secure Malware Analytics Cloud (Threat Grid – Cloud)

AR أمان عبء العمل Tetration

Μεταγραφή ạ̉mạn ʿbʾ ạlʿml Tetration

Αγγλικά Άραβας
secure أمان

EN How To Protect Your WordPress Site From Malware?

AR كيفية حماية موقع WordPress الخاص بك من البرامج الضارة؟

Μεταγραφή kyfyẗ ḥmạyẗ mwqʿ WordPress ạlkẖạṣ bk mn ạlbrạmj ạlḍạrẗ?

Αγγλικά Άραβας
site موقع
wordpress wordpress
protect حماية
to الخاص
how كيفية

EN If you want to protect wordpress from malware infection, the below-mentioned tips and methods will help you in keeping your site safe and secure

AR إذا كنت ترغب في حماية WordPress من الإصابة بالبرامج الضارة ، فستساعدك النصائح والأساليب المذكورة أدناه في الحفاظ على أمان موقعك وأمانه

Μεταγραφή ạ̹dẖạ knt trgẖb fy ḥmạyẗ WordPress mn ạlạ̹ṣạbẗ bạlbrạmj ạlḍạrẗ , fstsạʿdk ạlnṣạỷḥ wạlạ̉sạlyb ạlmdẖkwrẗ ạ̉dnạh fy ạlḥfạẓ ʿly̱ ạ̉mạn mwqʿk wạ̉mạnh

Αγγλικά Άραβας
wordpress wordpress
infection الإصابة
tips النصائح
mentioned المذكورة
site موقعك
want ترغب
protect حماية
keeping الحفاظ
if إذا
the أدناه
to على
you كنت

AR خدمات إزالة البرامج الضارة مقابل خدمات أمان موقع الويب

Μεταγραφή kẖdmạt ạ̹zạlẗ ạlbrạmj ạlḍạrẗ mqạbl kẖdmạt ạ̉mạn mwqʿ ạlwyb

Αγγλικά Άραβας
services خدمات
removal إزالة
vs مقابل
security أمان
website الويب

EN HTTP/s, SSH. SFTP, SSL, GEOIP blocking, full-time malware scans, and many other security provisions.

AR HTTP / s ، SSH. SFTP و SSL وحظر GEOIP ومسح البرامج الضارة بدوام كامل والعديد من أحكام الأمان الأخرى.

Μεταγραφή HTTP / s ، SSH. SFTP w SSL wḥẓr GEOIP wmsḥ ạlbrạmj ạlḍạrẗ bdwạm kạml wạlʿdyd mn ạ̉ḥkạm ạlạ̉mạn ạlạ̉kẖry̱.

Αγγλικά Άραβας
http http
ssh ssh
and و
full كامل
security الأمان
other الأخرى
ssl ssl
many والعديد

EN The fast speed, control panel, and anti-malware are excellent. The service is great, with many features that other companies don’t offer.

AR السرعة العالية ولوحة التحكم ومكافحة البرامج الضارة ممتازة. الخدمة رائعة، وفيها العديد من الميزات التي لا تقدمها بقية الشركات.

Μεταγραφή ạlsrʿẗ ạlʿạlyẗ wlwḥẗ ạltḥkm wmkạfḥẗ ạlbrạmj ạlḍạrẗ mmtạzẗ. ạlkẖdmẗ rạỷʿẗ, wfyhạ ạlʿdyd mn ạlmyzạt ạlty lạ tqdmhạ bqyẗ ạlsẖrkạt.

Αγγλικά Άραβας
speed السرعة
control التحكم
excellent ممتازة
great رائعة
features الميزات
companies الشركات
many العديد
service الخدمة
the التي

EN Our automatic malware scanner detects and removes malicious files.

AR يكتشف برنامج الفحص التلقائي للبرامج الضارة الخاص بنا الملفات الضارة ويزيلها.

Μεταγραφή yktsẖf brnạmj ạlfḥṣ ạltlqạỷy llbrạmj ạlḍạrẗ ạlkẖạṣ bnạ ạlmlfạt ạlḍạrẗ wyzylhạ.

Αγγλικά Άραβας
automatic التلقائي
files الملفات
our بنا

EN Ransomware attacks commonly work by getting the targeted victim to unintentionally download malware through phishing emails

AR تعمل هجمات برامج الفدية الضارة عادة من خلال جعل الضحية تقوم بتنزيل برنامج ضار عبر رسائل البريد الإلكتروني الاحتيالية بشكل غير مقصود

Μεταγραφή tʿml hjmạt brạmj ạlfdyẗ ạlḍạrẗ ʿạdẗ mn kẖlạl jʿl ạlḍḥyẗ tqwm btnzyl brnạmj ḍạr ʿbr rsạỷl ạlbryd ạlạ̹lktrwny ạlạḥtyạlyẗ bsẖkl gẖyr mqṣwd

EN Exploit kits are used by cybercriminals to attack vulnerabilities in systems in order to distribute malware

AR يستخدم مجرمو الإنترنت مجموعات أدوات الهجوم لمهاجمة نقاط الضعف في الأنظمة لنشر البرنامج الضار

Μεταγραφή ystkẖdm mjrmw ạlạ̹ntrnt mjmwʿạt ạ̉dwạt ạlhjwm lmhạjmẗ nqạṭ ạlḍʿf fy ạlạ̉nẓmẗ lnsẖr ạlbrnạmj ạlḍạr

EN This is where the exploit kit determines vulnerabilities and then exploits them – allowing them to successfully infect the victim's devices with malware.

AR حيث تحدد مجموعة أدوات الهجوم نقاط الضعف ثم تقوم بمهاجمتها، ما يمكنها من إصابة جهاز الضحية بالبرنامج الضار بنجاح.

Μεταγραφή ḥytẖ tḥdd mjmwʿẗ ạ̉dwạt ạlhjwm nqạṭ ạlḍʿf tẖm tqwm bmhạjmthạ, mạ ymknhạ mn ạ̹ṣạbẗ jhạz ạlḍḥyẗ bạlbrnạmj ạlḍạr bnjạḥ.

Εμφάνιση 50 από 50 μεταφράσεων