Traduzir "malware attacks" para árabe

Mostrando 50 de 50 traduções da frase "malware attacks" de inglês para árabe

Traduções de malware attacks

"malware attacks" em inglês pode ser traduzido nas seguintes palavras/frases árabe:

attacks الهجمات هجمات

Tradução de inglês para árabe de malware attacks

inglês
árabe

EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats

AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة

Transliteração ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ

inglês árabe
businesses الشركات
force القوة
other الأخرى
with باستخدام
tools أدوات

EN Email spam exposes your systems to malware and phishing attacks and is a costly distraction your employees.

AR يعرّض البريد الإلكتروني العشوائي أنظمتك إلى البرامج الضارة وهجمات التصيد الاحتيالي ، كما أنه يعد مصدر إلهاء مكلف للموظفين لديك.

Transliteração yʿr̃ḍ ạlbryd ạlạ̹lktrwny ạlʿsẖwạỷy ạ̉nẓmtk ạ̹ly̱ ạlbrạmj ạlḍạrẗ whjmạt ạltṣyd ạlạḥtyạly , kmạ ạ̉nh yʿd mṣdr ạ̹lhạʾ mklf llmwẓfyn ldyk.

inglês árabe
phishing التصيد
is أنه
to إلى
and كما
your لديك

EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats

AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة

Transliteração ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ

inglês árabe
businesses الشركات
force القوة
other الأخرى
with باستخدام
tools أدوات

EN Prevent phishing, malware, and ransomware attacks using a layered approach to your email security defenses.

AR امنع هجمات التصيُّد الاحتيالي والبرامج الضارة وبرامج الفدية باستخدام نهج متعدد الطبقات لدفاعات أمان بريدك الإلكتروني.

Transliteração ạmnʿ hjmạt ạltṣyũd ạlạḥtyạly wạlbrạmj ạlḍạrẗ wbrạmj ạlfdyẗ bạstkẖdạm nhj mtʿdd ạlṭbqạt ldfạʿạt ạ̉mạn brydk ạlạ̹lktrwny.

inglês árabe
attacks هجمات
ransomware الفدية
using باستخدام
approach نهج
security أمان
your email بريدك
email الإلكتروني

EN Ransomware attacks commonly work by getting the targeted victim to unintentionally download malware through phishing emails

AR تعمل هجمات برامج الفدية الضارة عادة من خلال جعل الضحية تقوم بتنزيل برنامج ضار عبر رسائل البريد الإلكتروني الاحتيالية بشكل غير مقصود

Transliteração tʿml hjmạt brạmj ạlfdyẗ ạlḍạrẗ ʿạdẗ mn kẖlạl jʿl ạlḍḥyẗ tqwm btnzyl brnạmj ḍạr ʿbr rsạỷl ạlbryd ạlạ̹lktrwny ạlạḥtyạlyẗ bsẖkl gẖyr mqṣwd

EN Businesses are already taking on brute force attacks and other malware threats using these tools

AR تتعامل الشركات بالفعل لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام هذه الأدوات

Transliteração ttʿạml ạlsẖrkạt bạlfʿl lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm hdẖh ạlạ̉dwạt

EN This app passed the security test for virus, malware and other malicious attacks and doesn't contain any threats.

AR لقد اجتاز هذا التطبيق اختبار الأمان من الفيروسات، البرمجيات الخبيثة أو أي هجمات خبيثة أخرى وهو لا يحتوي أي تهديد.

Transliteração lqd ạjtạz hdẖạ ạltṭbyq ạkẖtbạr ạlạ̉mạn mn ạlfyrwsạt, ạlbrmjyạt ạlkẖbytẖẗ ạ̉w ạ̉y hjmạt kẖbytẖẗ ạ̉kẖry̱ whw lạ yḥtwy ạ̉y thdyd.

EN Spontaneous attacks of pain or attacks triggered by things such as touching the face, chewing, speaking or brushing teeth

AR تنجم نوبات متتابعة من الألم عن بعض الأفعال مثل لمس الوجه أو المضغ أو التّحدث أو غسل الأسنان

Transliteração tnjm nwbạt mttạbʿẗ mn ạlạ̉lm ʿn bʿḍ ạlạ̉fʿạl mtẖl lms ạlwjh ạ̉w ạlmḍgẖ ạ̉w ạlt̃ḥdtẖ ạ̉w gẖsl ạlạ̉snạn

inglês árabe
pain الألم
teeth الأسنان
face الوجه
of بعض

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

AR وتأتي هجمات سلاسل التوريد في عدة صورة بما في ذلك هجمات البرامج والأجهزة والبرامج الثابتة.

Transliteração wtạ̉ty hjmạt slạsl ạltwryd fy ʿdẗ ṣwrẗ bmạ fy dẖlk hjmạt ạlbrạmj wạlạ̉jhzẗ wạlbrạmj ạltẖạbtẗ.

inglês árabe
attacks هجمات
supply التوريد
many عدة
including بما
and ذلك
firmware الثابتة
software البرامج

EN Smishing attacks are considered “social engineering” attacks, because they prey on regular people via psychological manipulation

AR تعتبر هجمات الخداع الإلكتروني هجمات "هندسة اجتماعية" لأنها تستهدف أشخاصاً عاديين عبر التلاعب النفسي

Transliteração tʿtbr hjmạt ạlkẖdạʿ ạlạ̹lktrwny hjmạt "hndsẗ ạjtmạʿyẗ" lạ̉nhạ tsthdf ạ̉sẖkẖạṣạaⁿ ʿạdyyn ʿbr ạltlạʿb ạlnfsy

inglês árabe
attacks هجمات
engineering هندسة
social اجتماعية
psychological النفسي
because لأنها
on عبر

EN These attacks can be used to overload servers and perform separate attacks on other systems.

AR يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.

Transliteração ymkn ạstkẖdạm hdẖh ạlhjmạt lzyạdẗ ạltḥmyl ʿly̱ ạlkẖwạdm wtnfydẖ hjmạt mnfṣlẗ ʿly̱ ạlạ̉nẓmẗ ạlạ̉kẖry̱.

inglês árabe
used استخدام
servers الخوادم
separate منفصلة
systems الأنظمة
other الأخرى
can يمكن
these هذه
to على

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

AR تعد هجمات التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الهجمات شيوعًا وتنوعًا، وغالبًا ما تكون من أكثرها فعالية

Transliteração tʿd hjmạt ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlhjmạt sẖywʿaⁿạ wtnwʿaⁿạ, wgẖạlbaⁿạ mạ tkwn mn ạ̉ktẖrhạ fʿạlyẗ

inglês árabe
phishing التصيد
and عبر
effective فعالية

EN Network attacks such as a distributed denial of service (DDOS) and botnet- attacks are also described and illustrated using real examples from the past couple of decades.

AR كما تم وصف وتوضيح هجمات الشبكة مثل رفض الخدمة الموزع (DDOS) وهجمات الروبوتات باستخدام أمثلة حقيقية من العقدين الماضيين.

Transliteração kmạ tm wṣf wtwḍyḥ hjmạt ạlsẖbkẗ mtẖl rfḍ ạlkẖdmẗ ạlmwzʿ (DDOS) whjmạt ạlrwbwtạt bạstkẖdạm ạ̉mtẖlẗ ḥqyqyẗ mn ạlʿqdyn ạlmạḍyyn.

inglês árabe
ddos ddos
attacks هجمات
network الشبكة
examples أمثلة
real حقيقية
using باستخدام
service الخدمة
and كما

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

AR وتأتي هجمات سلاسل التوريد في عدة صورة بما في ذلك هجمات البرامج والأجهزة والبرامج الثابتة.

Transliteração wtạ̉ty hjmạt slạsl ạltwryd fy ʿdẗ ṣwrẗ bmạ fy dẖlk hjmạt ạlbrạmj wạlạ̉jhzẗ wạlbrạmj ạltẖạbtẗ.

inglês árabe
attacks هجمات
supply التوريد
many عدة
including بما
and ذلك
firmware الثابتة
software البرامج

EN Smishing attacks are considered “social engineering” attacks, because they prey on regular people via psychological manipulation

AR تعتبر هجمات الخداع الإلكتروني هجمات "هندسة اجتماعية" لأنها تستهدف أشخاصاً عاديين عبر التلاعب النفسي

Transliteração tʿtbr hjmạt ạlkẖdạʿ ạlạ̹lktrwny hjmạt "hndsẗ ạjtmạʿyẗ" lạ̉nhạ tsthdf ạ̉sẖkẖạṣạaⁿ ʿạdyyn ʿbr ạltlạʿb ạlnfsy

inglês árabe
attacks هجمات
engineering هندسة
social اجتماعية
psychological النفسي
because لأنها
on عبر

EN These attacks can be used to overload servers and perform separate attacks on other systems.

AR يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.

Transliteração ymkn ạstkẖdạm hdẖh ạlhjmạt lzyạdẗ ạltḥmyl ʿly̱ ạlkẖwạdm wtnfydẖ hjmạt mnfṣlẗ ʿly̱ ạlạ̉nẓmẗ ạlạ̉kẖry̱.

inglês árabe
used استخدام
servers الخوادم
separate منفصلة
systems الأنظمة
other الأخرى
can يمكن
these هذه
to على

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

AR تعد هجمات التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الهجمات شيوعًا وتنوعًا، وغالبًا ما تكون من أكثرها فعالية

Transliteração tʿd hjmạt ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlhjmạt sẖywʿaⁿạ wtnwʿaⁿạ, wgẖạlbaⁿạ mạ tkwn mn ạ̉ktẖrhạ fʿạlyẗ

inglês árabe
phishing التصيد
and عبر
effective فعالية

EN IHL is clear and prohibits cyber-attacks against civilian objects and prohibits indiscriminate and disproportionate attacks

AR يحظر القانون الدولي الإنساني بوضوح الهجمات السيبرانية ضد الأعيان المدنية، كما يحظر الهجمات العشوائية وغير المتناسبة

Transliteração yḥẓr ạlqạnwn ạldwly ạlạ̹nsạny bwḍwḥ ạlhjmạt ạlsybrạnyẗ ḍd ạlạ̉ʿyạn ạlmdnyẗ, kmạ yḥẓr ạlhjmạt ạlʿsẖwạỷyẗ wgẖyr ạlmtnạsbẗ

inglês árabe
attacks الهجمات
and كما

EN Protects against application layer attacks. Limited protection against volumetric attacks.

AR تحمي من هجمات طبقة التطبيقات. حماية محدودة ضد الهجمات الحجمية.

Transliteração tḥmy mn hjmạt ṭbqẗ ạltṭbyqạt. ḥmạyẗ mḥdwdẗ ḍd ạlhjmạt ạlḥjmyẗ.

inglês árabe
layer طبقة
application التطبيقات
protection حماية
limited محدودة

EN Smishing attacks are considered social engineering attacks because they prey on people through psychological manipulation

AR تُعد هجمات التصيد بالرسائل النصية القصيرة، هجمات هندسة اجتماعية حيث تهجم على الأشخاص عبر تلاعب نفسي

Transliteração tuʿd hjmạt ạltṣyd bạlrsạỷl ạlnṣyẗ ạlqṣyrẗ, hjmạt hndsẗ ạjtmạʿyẗ ḥytẖ thjm ʿly̱ ạlạ̉sẖkẖạṣ ʿbr tlạʿb nfsy

EN They also maintain spam-blocking databases that keep back the majority of SPAM and malware sent over the Internet

AR كما أنها تحافظ على قواعد بيانات حظر البريد العشوائي التي تعيد غالبية البريد العشوائي والبرامج الضارة التي تم إرسالها عبر الإنترنت

Transliteração kmạ ạ̉nhạ tḥạfẓ ʿly̱ qwạʿd byạnạt ḥẓr ạlbryd ạlʿsẖwạỷy ạlty tʿyd gẖạlbyẗ ạlbryd ạlʿsẖwạỷy wạlbrạmj ạlḍạrẗ ạlty tm ạ̹rsạlhạ ʿbr ạlạ̹ntrnt

inglês árabe
the majority of غالبية
internet الإنترنت
and كما
of عبر

EN The advanced CyberSec technology automatically blocks suspicious websites, preventing malware from infecting your device

AR تعمل تكنولوجيا CyberSec المتقدمة تلقائيًا على حظر مواقع الويب المشبوهة، مما يمنع البرامج الضارة من إصابة جهازك

Transliteração tʿml tknwlwjyạ CyberSec ạlmtqdmẗ tlqạỷyaⁿạ ʿly̱ ḥẓr mwạqʿ ạlwyb ạlmsẖbwhẗ, mmạ ymnʿ ạlbrạmj ạlḍạrẗ mn ạ̹ṣạbẗ jhạzk

inglês árabe
technology تكنولوجيا
advanced المتقدمة
your device جهازك
the مما
websites مواقع

EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware

AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً

Transliteração kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ

inglês árabe
apple apple
servers خوادم
automatically تلقائيا
and كما
also أيضا
before قبل
is أنه
means يعني

EN On January 18, researchers at the Electronic Frontier Foundation (EFF) and security company Lookout published a report uncovering a global malware espionage ?

AR تحديث: ردت ?إمباكت? على المخاوف التي أثيرت في هذه المقالة عبر توضيح بعض النقاط. ثمّ قدّم فريقنا التقني المزيد من الأدلّة على ?

Transliteração tḥdytẖ: rdt ?ạ̹mbạkt? ʿly̱ ạlmkẖạwf ạlty ạ̉tẖyrt fy hdẖh ạlmqạlẗ ʿbr twḍyḥ bʿḍ ạlnqạṭ. tẖm̃ qd̃m fryqnạ ạltqny ạlmzyd mn ạlạ̉dl̃ẗ ʿly̱ ?

inglês árabe
on على
the المقالة

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة

Transliteração lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ

inglês árabe
attack هجمات
supply التوريد
chain سلسلة
entire كاملة
only سوى
application تطبيق
one واحد

EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold

AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة

Transliteração ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ

inglês árabe
code رمز
attack هجوم
to إلى

EN Once a computer boots up, the malware is executed, jeopardizing the entire system

AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر

Transliteração wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr

inglês árabe
up تشغيل
entire بالكامل
system النظام
computer الكمبيوتر
the مما

EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point

AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول

Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl

inglês árabe
programs برامج
keyloggers المفاتيح
that على
device الجهاز
via عبر
point نقطة
entry دخول

EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.

AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.

Transliteração yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.

inglês árabe
link رابط
phishing التصيد
download تنزيل
install تثبيت
viruses فيروسات
network الشبكة
device الجهاز
victim الضحية
either إما
to إلى
on على

EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information

AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات

Transliteração ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt

inglês árabe
once بمجرد
points نقاط
entry دخول
information المعلومات
software برامج

EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:

AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

Transliteração fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:

inglês árabe
types الأنواع
common الشائعة
phishing التصيد
your system نظامك
to إلى
some بعض

EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.

AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.

inglês árabe
monitor رصد
keyloggers المفاتيح
that وهي
to allow للسماح
information ومعلومات
other الأخرى
login الدخول
to تسجيل

EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile

AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات

Transliteração tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt

inglês árabe
phishing التصيد
methods الطرق
device الجهاز
a متعددة
because لأنها
of عبر
to إلى

EN Use an email scanner to scan attachments and emails for potential malware.

AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.

Transliteração ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.

inglês árabe
use استخدم
attachments المرفقات
potential المحتملة

EN Phishing scams are some of the most effective ways to infect a system with keylogger malware

AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة

Transliteração rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ

inglês árabe
phishing التصيد
ways الطرق
effective الفعالة
system نظام
to أكثر

EN 2FA, malware and phishing protection, etc.

AR 2FA ، الحماية من البرامج الضارة والتصيّد الاحتيالي، إلخ.

Transliteração 2FA , ạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wạltṣỹd ạlạḥtyạly, ạ̹lkẖ.

inglês árabe
protection الحماية
etc إلخ

EN Data breaches, hackers, and malware in healthcare

AR خروقات البيانات والمتسللين والبرامج الضارة في مجال الرعاية الصحية

Transliteração kẖrwqạt ạlbyạnạt wạlmtsllyn wạlbrạmj ạlḍạrẗ fy mjạl ạlrʿạyẗ ạlṣḥyẗ

inglês árabe
data البيانات
healthcare الصحية

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة

Transliteração lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ

inglês árabe
attack هجمات
supply التوريد
chain سلسلة
entire كاملة
only سوى
application تطبيق
one واحد

EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold

AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة

Transliteração ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ

inglês árabe
code رمز
attack هجوم
to إلى

EN Once a computer boots up, the malware is executed, jeopardizing the entire system

AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر

Transliteração wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr

inglês árabe
up تشغيل
entire بالكامل
system النظام
computer الكمبيوتر
the مما

EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.

AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.

Transliteração yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.

inglês árabe
link رابط
phishing التصيد
download تنزيل
install تثبيت
viruses فيروسات
network الشبكة
device الجهاز
victim الضحية
either إما
to إلى
on على

EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information

AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات

Transliteração ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt

inglês árabe
once بمجرد
points نقاط
entry دخول
information المعلومات
software برامج

EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:

AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:

Transliteração fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:

inglês árabe
types الأنواع
common الشائعة
phishing التصيد
your system نظامك
to إلى
some بعض

EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.

AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.

Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.

inglês árabe
monitor رصد
keyloggers المفاتيح
that وهي
to allow للسماح
information ومعلومات
other الأخرى
login الدخول
to تسجيل

EN Use an email scanner to scan attachments and emails for potential malware.

AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.

Transliteração ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.

inglês árabe
use استخدم
attachments المرفقات
potential المحتملة

EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point

AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول

Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl

inglês árabe
programs برامج
keyloggers المفاتيح
that على
device الجهاز
via عبر
point نقطة
entry دخول

EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile

AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات

Transliteração tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt

inglês árabe
phishing التصيد
methods الطرق
device الجهاز
a متعددة
because لأنها
of عبر
to إلى

EN Phishing scams are some of the most effective ways to infect a system with keylogger malware

AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة

Transliteração rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ

inglês árabe
phishing التصيد
ways الطرق
effective الفعالة
system نظام
to أكثر

EN Other tools include a sitemap, malware protection, link building, & some social media tips.

AR تشمل الأدوات الأخرى خريطة الموقع والحماية من البرامج الضارة وبناء الروابط وبعض نصائح الوسائط الاجتماعية.

Transliteração tsẖml ạlạ̉dwạt ạlạ̉kẖry̱ kẖryṭẗ ạlmwqʿ wạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wbnạʾ ạlrwạbṭ wbʿḍ nṣạỷḥ ạlwsạỷṭ ạlạjtmạʿyẗ.

inglês árabe
include تشمل
tools الأدوات
other الأخرى
tips نصائح
media الوسائط
social الاجتماعية

EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware

AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً

Transliteração kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ

inglês árabe
apple apple
servers خوادم
automatically تلقائيا
and كما
also أيضا
before قبل
is أنه
means يعني

Mostrando 50 de 50 traduções